본문 바로가기

전체 글169

[HackShield] SDK Version 5.7.14.555 Bypass (2015-06-15 분석 내용) 핵쉴드는 매우 오래 이어온 안랩의 Anti-Cheat 솔루션인데 어느날부터 자취를 감췄습니다. 시장에서 수익이 되지 않자 안철수님이 철수하신 것 같습니다. 우리나라에 대표적으로 X-trap , GameGuard, HackShield 가 존재 하였는데 대부분 찾아보기 힘듭니다. 요즘은 XignCode가 많이 이용되고 있는 것 같아요. 저는 해당 프로그램을 분석하기전에 이미 분석된 과거 버전을 많이 찾아보았습니다. 바이너리 게놈 지도가 존재하듯이 소형프로그램이 아니라면 몇 번 패치를 한다해서 코드 구조가 눈에 띄게 변하지 않기에 OPCODE들도 크게 변하지 않을거라 생각한점. 또한 라이브러리가 로딩되는 주소는 랜덤하더라도 오프셋은 같은점에 착안하여 기존에 공개된 오프셋부분의.. 2019. 12. 2.
[Crypto] 2019 CTFZONE CSES : CBC모드에서 KEY=IV 일때, 발생하는 취약점 먼저 루아와 관련된 문자열이 상당히 많이 존재하는 ELF파일이 주어졌다. 해당 파일을 살펴보는게 먼저이지만, 이 문제는 그것이 핵심이 아닌듯하니 생략하겠다. 단순한 루아 스크립트가 아닌 스크립트의 실행이 가능한 파일이라는 것을 알 수 있었다. 아래의 루아 라이브러리에 대해 빌드하면 나오는 형태와 비슷한 것 같다. https://empier.tistory.com/334 파일의 하단부분인 0x37020 주소에 47과 4F가 많이 나타나는 수상한 값을 찾을 수 있었다. 읽을 수 없도록 꼬아져있다고 생각했다. a1은 암호화되어 있는 스크립트의 주소, a2는 스크립트의 길이를 인자로 복호화 연산을 하는 것으로 추정되는 함수를 찾아서 아래처럼 동일하게 작성해 동작시켰다. 출력 결과로 루아 컴파일러에 의해 컴파일된 .. 2019. 12. 2.
[Crypto] 2019 CTFZONE agents : OFB 모드에서 값을 조작해야하는 문제 먼저 문제에 대해 설명을 하자면, 1번을 누를 경우, 요원이름과 장문의 랜덤한 암호문을 준다. 이후 이 암호문을 가지고 2번을 눌러 에이전트에게 이름과 암호문을 전달하면 믿을만한 요원이 아니기때문에 시크릿 메시지를 줄 수 없다고 한다. 이에 분석을 해서 알게된 것을 아래와 같이 추렸다. 알고있는 것: 1. AES-OFB모드로 암호화된 암호문 2. 세어보니 암호문은 자릿수는 337자리 (ECB와 OFB모드처럼 길이가 블럭단위가 아니다) 3. 한번 사용된 요원의 암호문은 재사용불가 4. 암호문은 JSON이다. (337자리에서 특정 바이트들을 깨서 보내보았는데 정상동작을 할때도 있고, "JSON Corrupted" 메시지가 뜰때도 있었음) 그래서 나는 JSON 값에 "{trust : 0}" 와 같은 필드가 존.. 2019. 12. 2.
[린 포럼]안드로이드, 아이폰 보안 커뮤니티가 개설됬습니다. 제가 만든 커뮤니티는 아니구요. 안드로이드 구조에 대해서 잘 알기로는 정말로 정말로 중국이 아닌 국내에서는 손가락안에 드실분이 개설하셨습니다. 개설하신분은 모바일 분석 프로그램 린엔진을 제작하신 분이시고요. 린엔진을 간략하게 소개하는 글을 긁어 왔습니다. 린엔진은 안드로이드 앱 분석을 목적으로 사용되는 강력한 분석 도구입니다. 악성코드 분석, 앱 보호솔루션 BMT, 모드앱 분석, 자사의 게임/일반 어플리케이션 모의해킹(보안성검토)등에 사용할 수 있습니다. 본 프로그램은 위와 같이 이로운 목적의 용도로 제작되었으며, 악용 시 발생하는 모든 책임은 사용자 본인에게 있습니다. 메모리 뷰어를 통해 각종 크래쉬 원인 분석과 디버깅 용도로 사용이 가능하며, 다양한 플러그인 기능들을 사용하여 번거롭고 까다로운 분석을.. 2019. 10. 19.
반응형